• Nenhum resultado encontrado

Controle de acesso através do Squid

N/A
N/A
Protected

Academic year: 2021

Share "Controle de acesso através do Squid"

Copied!
12
0
0

Texto

(1)

EDUARDOAUGUSTOCOSA1

1Curso ARL - DCC / UFLA - Cx Postal 37 - CEP 37200-000 Lavras (MG)

eacosa@gmail.com

Resumo: Este artigo apresenta a ferramenta de proxy/cache Squid como uma alternativa para a implementac¸˜ao de um controle de acesso `a inter-net, objetivando desta forma coibir o uso inadequado, principalmente em ambientes corporativos.

Palavras-Chave: Squid, controle de acesso, proxy, cache.

1

Introduc¸ ˜ao

Com o aumento dos incidentes de seguranc¸a da informac¸˜ao e o r´apido crescimento da in-ternet no meio corporativo, a preocupac¸˜ao com seguranc¸a da informac¸˜ao ´e cada vez maior. A pol´ıtica de seguranc¸a ´e uma pec¸a chave quando queremos tornar um ambiente compu-tacional mais seguro. Uma Pol´ıtica de Seguranc¸a ´e um conjunto de leis, regras e pr´aticas que regulam como uma organizac¸˜ao gerencia, protege e distribui suas informac¸˜oes e re-cursos (UCH ˆOA, 2003).

Umas das preocupac¸˜oes que deve ser abordada na pol´ıtica de seguranc¸a diz respeito ao controle de acesso, ou seja, o que o usu´ario pode ou n˜ao estar fazendo. Os mecanis-mos para este controle n˜ao devem ser abordados pela pol´ıtica de seguranc¸a, mas devem ser implementados de maneira que se fac¸a cumprir o que nela ´e determinado. Mais deta-lhes sobre pol´ıtica de seguranc¸a podem ser encontrados em (NIC BR SECURITY OFFICE, 2003).

Em se tratando de acesso a internet existem v´arias formas de realizar o controle, a forma mais comum ´e o controle atrav´es de firewalls baseados em filtro de pacotes e sis-temas de proxy. O proxy ´e um programa que fica entre a rede local e a rede p´ublica (internet), realizando o controle na comunicac¸˜ao entre os dois lados (UCH ˆOA; SIMEONE; SICA, 2003).

O proxy trabalha como um intermedi´ario entre cliente e o servidor, ou seja, ele recebe as requisic¸˜oes e repassa aos servidores. Essa caracter´ıstica pode gerar uma confus˜ao com o NAT – Network Address Translation (SRISURESH; EGEVANG, 2001), por´em o proxy, diferente do NAT, trabalha baseado na aplicac¸˜ao. Por trabalhar com uma aplicac¸˜ao es-pec´ıfica, o proxy permite um controle maior sobre v´arias aplicac¸˜oes, como as que podem usar qualquer porta, uma vez que ele trabalha em portas e aplicac¸˜oes pr´e-definidas ( RU-FINO, 2002).

O Squid ´e um poderoso servidor de proxy/cache que suporta os protocolos FTP ( POS-TEL; REYNOLDS, 1985) e HTTP (FIELDING et al., 1999), oferecendo suporte para os principais sistemas operacionais baseados em UNIX, dentre eles FreeBSD, OpenBSD,

(2)

SunOS, HP-UX, AIX e atualmente acompanha as principais distribuic¸˜oes de Linux. Li-cenciado nos termos da GPL - GNU General Public License (FREE SOFTWARE FOUN-DATION, 1991), o Squid ´e largamente utilizado para compartilhamento de acesso a WEB, possuindo caracter´ısticas que permitem ainda trabalhar com outros objetivos como me-lhoria de performance e controle de acesso.

Nesse contexto, o objetivo deste artigo ´e abordar as principais configurac¸˜oes para a implementac¸˜ao de um controle de acesso atrav´es do uso do proxy/cache Squid. Para isso, o texto encontra-se organizado da seguinte forma: nas Sec¸˜ao 2 e a Sec˜ao 3 s˜ao apresentados, respectivamente, os parˆametros e os mecanismos de controle de acesso no Squid; os mecanismos de autenticac¸˜ao de usu´arios no Squid s˜ao mostrados na Sec¸˜ao 4; na Sec¸˜ao 5, s˜ao avaliadas duas ferramentas para an´alise de logs do Squid, SARG e Calamaris. Por fim, na Sec¸˜ao 6 ´e apresentado resultados obtidos com o uso de t´ecnicas apresentadas neste trabalho.

2

Alguns par ˆametros de controle de acesso

O controle de acesso no Squid ´e configurado via arquivo de configurac¸˜ao squid.conf, atrav´es de alguns parˆametros, apresentados na Tabela 1. Esses parˆametros, em geral, est˜ao associadas a uma dada ACL (Access Control List – Lista de Controle de Acesso), que definem o contexto de um determinado controle de acesso.

Como visto na Tabela 1, o parˆametro acl ´e utilizado para definir uma dada ACL. Exis-tem v´arios tipos de ACLs, os mais importantes s˜ao listados na Tabela 2. Sua sintaxe possui a forma: “acl nome acl tipo da acl informacao”. Detathes podem ser verificados em (VISOLVE.COM, 2002).

As listas de controle de acesso (ACLs) s˜ao interpretadas pelo Squid de cima para baixo, portanto deve-se ter o cuidado no momento de estabelecer `a ordem das regras. Ela ´e muito importante, pois encontrada uma regra que venha a coincidir com determinada ac¸˜ao, as demais regras n˜ao ser˜ao checadas.

Alguns tipos s˜ao pouco utilizados, como srcdomain, urlpath regex, port, proto, method, browser, ident e arp, n˜ao sendo listados na Tabela 2. Al´em desses, existem variantes de alguns que permitem a utilizac¸˜ao de express˜oes regulares, como srcdomain regex, dstdo-main regex, ident regex e proxy auth regex.

3

Mecanismos de controle de acesso

O objetivo desta sec¸˜ao ´e apresentar alguns mecanismos de controle de acesso, ou seja, algumas implementac¸˜oes, utilizando os parˆametros vistos na Sec¸˜ao 2.

3.1

Controle de Acesso por Enderec¸amento IP

acl LOCAL_NET src 192.168.10.0/24

http_access allow LOCAL_NET http_access deny all

Esta regra ´e bastante simples, mas faz parte de praticamente toda configurac¸˜ao segura do Squid. Ela garante o acesso da rede local (192.168.10.0/24). Na primeira linha, foi

(3)

Tabela 1: Parˆametros do Squid

Parˆametro Descric¸˜ao

icp access ICP – Internet Cache Protocol (WESSELS; CLAFFY, 1997) ´e um protocolo UDP que tem como objetivo permitir o compar-tilhamento de informac¸˜oes entre servidores cache. Quando se tem uma hierarquia de servidores cache configurados, uma das possibilidades de comunicac¸˜ao ´e atrav´es do protocolo ICP. O icp access´e respons´avel por liberar ou n˜ao o acesso ICP a uma determinada ACL.

miss access Assim como o icp access, o miss access ´e usado quando se tra-balha dentro de uma hierarquia de servidores cache. Ele deter-mina como ser´a atendida a solicitac¸˜ao por um “vizinho”, de um objeto que n˜ao esteja armazenado localmente. Em (FONSECA, 1998) s˜ao apresentados mais detalhes e conceitos sobre hierar-quias de servidores cache.

cache peer access Este parˆametro ´e utilizado para limitar ou mesmo direcionar uma determinada ACL a um determinado servidor cache. Pode ser utilizado, por exemplo, quando se deseja que uma determinada rede utilize um servidor de cache espec´ıfico.

proxy auth realm Quando se utiliza autenticac¸˜ao no Squid, uma janela solicitando nome de usu´ario e senha ser´a apresentada para o usu´ario. Nessa janela ´e apresentado a identificac¸˜ao do servidor, configurada no parˆametro proxy auth realm (JUC ´A, 2003).

http access O parˆametro http access ´e respons´avel por liberar ou n˜ao o acesso HTTP a uma determinada ACL.

acl O parˆametro acl ´e o elemento principal das ACLs, sendo res-pons´avel pela sua implementac¸˜ao.

dada o nome de LOCAL NET `a ACL e associada a ela todas requisic¸˜oes com origem na classe IP da rede local, utilizando o tipo src. Na segunda linha, foi liberado o acesso `as requisic¸˜oes que coincidam com as caracter´ısticas da ACL LOCAL NET; e, na terceira linha, negou-se o acesso a outras m´aquinas.

3.2

Controle de acesso pelo nome de dom´ınio do destino

acl SITES_PROIB dstdomain www.sexy.com.br .playboy.com.br http_access allow !SITES_PROIB

http_access deny all

Neste exemplo, tem-se trˆes recursos importantes sendo utilizados. O “.” (ponto) antes da indicac¸˜ao de um enderec¸o indica nome de dom´ınio, incluindo todos os seus servidores. O sinal de “!” (exclamac¸˜ao) funciona como uma negac¸˜ao. No caso, ser´a permitido o acesso a qualquer servidor, com excec¸˜ao daqueles listados no parˆametro acl. Observe

(4)

Tabela 2: Principais Tipos de ACLs no Squid

Tipo Descric¸˜ao

src Utilizado para indicar enderec¸os IP de origem (IP do cliente), po-dendo indicar o enderec¸o de um host, uma faixa ou mesmo uma classe de enderec¸os IP.

dst Indica enderec¸os IP de destino, tamb´em pode trabalhar com o enderec¸o de um host, uma faixa ou uma classe de enderec¸os IP. Antes de interpretar uma ACL deste tipo, o Squid faz uma con-sulta DNS para a identificac¸˜ao do IP do enderec¸o que vai no cabec¸alho da requisic¸˜ao.

dstdomain Situac¸˜ao semelhante `a apresentada anteriormente, indica o dom´ınio de destino. Neste caso, n˜ao existe pesquisa reversa ao servidor DNS para a identificac¸˜ao do IP do cliente, por estar tra-tando a regra do dom´ınio de destino da requisic¸˜ao.

time Este tipo permite que seja configurado regras de acordo com o dia da semana e o hor´ario de acesso. Os dias da semana s˜ao indi-cados por meio de iniciais do dia da semana em l´ıngua inglesa. A indicac¸˜ao do hor´ario deve ser feita atrav´es de um intervalo. Sua sintaxe ´e na forma: “acl NOME time [dias da semana] [hh1:mm1-hh2:mm2]”

url regex Pesquisa na URL pela express˜ao regular indicada. Este tipo ´e case sensitive, ou seja faz a diferenciac¸˜ao entre strings de caixa alta e caixa baixa. Caso n˜ao seja de interesse esta caracter´ıstica, deve-se us´a-lo com a opc¸˜ao -i.

proxy auth Este parˆametro faz com que o Squid entenda que deve tra-balhar com autenticac¸˜ao de usu´ario atrav´es de um sistema de autenticac¸˜ao externo.

snmp community Este tipo ´e utilizado para controlar o acesso ao Squid atrav´es do protocolo de gerenciamento SNMP (CASE et al., 1990).

maxconn Este tipo permite controlar o n´umero m´aximo de conex˜oes de um determinado cliente. Para que seja poss´ıvel o uso deste tipo, deve-se ter a parˆametro client db ativo no arquivo de configurac¸˜ao do Squid, por padr˜ao, encontra-se habilitado.

req mime type Mais um tipo que faz uso da express˜ao regular, neste caso para identificar a string informada dentro do tipo MIME do cabec¸alho da requisic¸˜ao.

ainda que foi informada uma lista de itens para o tipo dstdomain. Alguns administradores, inclusive, preferem criar essa lista em arquivo `a parte, configurando a chamada de forma similar `a:

(5)

Nesse caso, “path/para/arquivo” ´e o caminho local do arquivo com a relac¸˜ao de enderec¸os. Esse recurso pode ser utilizado em praticamente todos os tipos de ACLs no Squid.

3.3

Controle de acesso pelo dia/hora da semana com m ´aximo de

co-nex ˜ao

acl EXEMPLO_T time MTWHF 11:00-13:00 acl EXEMPLO_M maxconn 4

http_access allow EXEMPLO_T EXEMPLO_M http_access deny all

Neste exemplo, est´a sendo liberando acesso integral, com n´umero m´aximo de quatro conex˜oes simultˆaneas, de Segunda a Sexta-Feira no intervalo que vai das 11 horas `as 13 horas.

3.4

Controle de acesso baseado em palavras chave

acl PROIBIDO url_regex -i ‘‘$SQUID-HOME/etc/CONT_PROIBIDO’’ http_access allow !PROIBIDO

acl QUERY url_regex cgi{}-bin ? no_cache deny QUERY

http_access deny all

Neste tipo de controle, foi feito uso de um arquivo externo, no diret´orio etc/ do diret´orio home do Squid, denominado CONT PROIBIDO. Nele, ser˜ao colocadas as palavras que quando encontradas dever˜ao barrar o acesso ao site. Al´em disso, foi informado ao Squid para n˜ao fazer cache de p´aginas geradas dinamicamente via CGI.

Observe que, em uma configurac¸˜ao real, as ACLs s˜ao, normalmente, declaradas no in´ıcio, com regras em seguida. Neste exemplo, optou-se por uma forma alternativa de apresentac¸˜ao (tamb´em aceita pelo Squid), com finalidades did´aticas.

3.5

Controle por MIME

acl EXEMPLO req_mime_type ˆapplication/x-msn-messenger$ http_access deny EXEMPLO

Muitos programas que utilizam a tecnologia P2P, como kazaa, MSN entre outros utilizam a porta 80 para realizarem a comunicac¸˜ao, o que acaba dificultando seu blo-queio atrav´es do firewall. Uma forma de barrar este acesso ´e atrav´es do tipo MIME do cabec¸alho, como mostrado no exemplo anterior, ele objetiva barrar a utilizac¸˜ao da porta 80 pelo MSN. Nesse exemplo, foram utilizadas express˜oes regulares, para maiores detalhes sobre o uso desse tipo de recurso, ver (JARGAS, 2001).

(6)

4

Autenticac¸ ˜ao no Squid

O Squid permite que seja realizado um controle de acesso baseado em usu´arios, ou seja, os usu´arios para conseguirem o acesso a internet devem, preliminarmente, se autenticar no servidor proxy. Essa autenticac¸˜ao pode ser realizada de diversas maneiras, sendo as mais comuns o formato NCSA (o mesmo utilizado no servidor WEB apache), atrav´es de um PDC Windows NT/2000/2003, atrav´es de um servidor LDAP, atrav´es de m´odulos PAM, entre outros.

Por padr˜ao, o Squid n˜ao traz configurac¸˜ao de autenticac¸˜ao habilitada, portanto devem ser realizados alguns ajustes no arquivo squid.conf, mais especificamente nas sess˜oes referentes a: parˆametros de autenticac¸˜ao (auth param) e Lista de Controle (ACL). Para que o Squid passe a solicitar a autenticac¸˜ao do usu´ario, duas linhas devem ser acrescenta-das na lista de controles, s˜ao elas:

acl name proxy_auth REQUIRED http_access allow name

´

E necess´ario agora informar ao Squid a configurac¸˜ao de autenticac¸˜ao que a ACL acima dever´a utilizar e para isso deve-se configurar a diretiva auth param, que ir´a especificar o tipo de autenticac¸˜ao utilizada. Observe que os m´odulos de autenticac¸˜ao devem ser compilados a parte, sendo encontrados no diret´orio $SQUID-SRC/helpers/basic auth. O processo de instalac¸˜ao desse m´odulo ´e extremamente simples, com boa documentac¸˜ao. O restante da sec¸˜ao apresenta detalhes de algumas formas de autenticac¸˜ao.

Para uma implementac¸˜ao simples de autenticac¸˜ao, utilizando-se o formato NCSA, as seguintes linhas devem ser implementadas no arquivo de configurac¸˜ao:

auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd auth_param basic children 5

auth_param basic realm Squid Proxy Server auth_param basic credentialsttl 4 hours

Na primeira linha, foi indicado o caminho do m´odulo de autenticac¸˜ao que ser´a uti-lizado e onde ser´a criado o arquivo de usu´arios para autenticac¸˜ao. Na segunda linha, configurou-se quantos processos filhos do m´odulo de autenticac¸˜ao poder˜ao existir, n´umero que deve variar bastante de acordo com o tamanho da rede. Na terceira linha, ´e infor-mado o t´ıtulo da janela que ir´a solicitar a senha ao usu´ario e, por fim, na quarta, ´e in-dicado o tempo de vida de uma autenticac¸˜ao bem sucedida. Para criac¸˜ao e inserc¸˜ao de usu´arios deve ser utilizado o comando htpasswd. Esse comando ´e o mesmo utilizado na implementac¸˜ao de autenticac¸˜ao nos servidores apache.

Para utilizar a autenticac¸˜ao em servidores PDC (Windows ou SAMBA), ´e necess´ario atentar que, ap´os a compilac¸˜ao, dois arquivos ser˜ao criados no diret´orio etc/ do Squid: msntauth.conf e msntauth.conf.default. O primeiro deve ser editado de acordo com a configurac¸˜ao local. Segue-se um exemplo desse arquivo:

(7)

# NT hosts to use. Best to put their IP # addresses in /etc/hosts.

server pegasus pegasus eacosa.com

#denyusers /usr/local/squid/etc/msntauth.denyusers #allowusers /usr/local/squid/etc/msntauth.allowusers

Nesse arquivo, ´e indicado o PDC do dom´ınio, bem como o BDC (caso exista). Caso se pretenda, ´e poss´ıvel ainda utilizar dois arquivos para controlar os usu´arios que tˆem ou n˜ao permiss˜ao de acesso a este servic¸o de autenticac¸˜ao. Em nosso ambiente, testes foram realizados utilizando-se uma rede com apenas um PDC, por isso repetimos o nome do ser-vidor na entrada referente ao BDC e no caso n˜ao foram utilizados os arquivos de controle de usui´aros. Outro detalhe importante ´e que deve-se adicionar no arquivo /etc/hosts do servidor Squid o enderec¸o IP do PDC. Com relac¸˜ao a lista de controles, a implementac¸˜ao ´e similar `a usada na autenticac¸˜ao NCSA:

auth_param basic program /usr/lib/squid/msnt_auth auth_param basic children 5

auth_param basic realm Squid Proxy Server auth_param basic credentialsttl 4 hours

Para utilizar PAM para a autenticac¸˜ao dos usu´arios, ap´os a compilac¸˜ao do m´odulo, ´e necess´aria a configurac¸˜ao do arquivo squid dentro de /etc/pam.d, com as seguintes linhas:

auth required /lib/security/pam_pwdb.so shadow nullok account required /lib/security/pam_pwdb.so

No arquivo squid.conf, a implementac¸˜ao ´e semelhante `as implementac¸˜oes exempli-ficadas anteriormente, com uma pequena diferenc¸a na primeira linha, onde ´e necess´ario indicar o arquivos de usu´arios e senhas, no caso /etc/shadow.

auth_param basic program /usr/lib/squid/pam_auth /etc/shadow auth_param basic children 5

auth_param basic realm Squid Proxy Server auth_param basic credentialsttl 4 hours

5

Ferramentas de An ´alise de Logs do Squid

T˜ao importante como controlar o acesso ´e acompanhar e interpretar os logs gerados pelo Squid. Com uso de ferramentas auxilares, ´e poss´ıvel analisar uma instalac¸˜ao e os resul-tados obtidos, possibilitando acompanhamento e refinamento da configurac¸˜ao. Em nosso conhecimento, destacam-se duas ferramentas: Calamaris e SARG.

O Calamaris ´e uma ferramenta desenvolvida em Perl, sob licenc¸a GPL, de uso bastante simples. Esta ferramenta permite a gerac¸˜ao de relat´orios estat´ısticos ricos em detalhes em diferentes formatos, entre eles HTML e TXT e a criac¸˜ao de relat´orios n˜ao apenas para o

(8)

Squid, mas tamb´em para outras ferramentas, entre elas: Netcache, Oops! Proxy Server, Novell Internet Caching System, entre outros. Sendo desenvolvido em Perl, n˜ao existe a necessidade de compilac¸˜ao para o uso. O download do arquivo, pode ser feito diretamente do site1. O calamaris pode ser executado de duas maneiras:

# cat /var/log/squid/access.log | /usr/bin/calamaris -a ou

# /usr/bin/calamaris -a -F html /var/log/squid/access.log \ > /path/do/destino/

No primeiro caso, o Calamaris ir´a gerar todos os relat´orios poss´ıveis e imprimi-los na tela do terminal. No segundo exemplo, ´e solicitado que ele gere todas as estat´ısticas (parˆametro -a) no formato html (parˆametro -F html), no diret´orio indicado. ´E poss´ıvel consultar exemplos de relat´orios em formato TXT no enderec¸o http://cord.de/tools/ squid/calamaris/calamaris-2.out.

O SARG – Squid Analysis Report Generator ´e uma ferramenta desenvolvida em C, por um brasileiro, que permite acompanhar atrav´es de relat´orios os sites acessados pelo seus usu´arios.

Os relat´orios gerados pelo SARG s˜ao de simples compreens˜ao e bem completos no que se prop˜oe, al´em do usu´ario e do site acessado ele apresenta ainda informac¸˜oes como total de conex˜oes, bytes tr´afegados, se o acesso a determinado site foi negado, data e hor´ario de acesso e etc. Atualmente em sua vers˜ao 2.0.4, tem opc¸˜ao para mais de 18 idiomas, entre eles o Portuguˆes, sendo parte integrante das principais distribuic¸˜oes Linux e considerado hoje uma das principais ferramentas de an´alise de logs do Squid.

O download do SARG pode ser feito diretamente no site2. Sua configurac¸˜ao tamb´em

´e simples, o ´unico arquivo de configurac¸˜ao ´e bem documentado, facilitando a configurac¸˜ao. A Figura 1 apresenta um exemplo de relat´orio gerado pelo SARG.

6

An ´alise de um problema local

Com a contratac¸˜ao de um link dedicado de 256 Kbps para acesso a internet e a liberac¸˜ao do acesso a WEB para todos os computadores da rede local, incluindo mais de 50 com-putadores acessando deliberadamente a internet, foi identificado que a utilizac¸˜ao da WEB n˜ao estava sendo feita dentro dos prop´ositos almejados pela empresa. A soluc¸˜ao identi-ficada para implementar o controle no acesso e desta forma melhorar o uso dos recursos dispon´ıveis, evitando o uso inadequado, indiscriminado foi a implementac¸˜ao de um ser-vidor proxy.

A escolha pelo Squid como soluc¸˜ao ocorreu devido `as seguintes caracter´ısticas: licenc¸a GPL, documentac¸˜ao satisfat´oria na internet, facilidade no intercˆambio de informac¸˜oes com outros usu´arios atrav´es de listas de discuss˜ao, grande flexibilidade no controle de acesso a WEB. O Squid deveria atender ao seguinte escopo em suas ACLs:

1Calamaris: http://cord.de/tools/squid/calamaris/Welcome.html.en 2SARG: http://sarg.sourceforge.net/

(9)

Figura 1: Relat´orio de acesso gerado pelo SARG

1. Acesso totalmente liberado para a diretoria, sem restric¸˜ao de hor´arios e sites; 2. Acesso para gerˆencia e supervisores, restrito ao hor´ario de trabalho (Segunda a

Sexta-feira das 07:00-19:00), com restric¸˜ao a alguns sites;

3. Acesso aos demais colaboradores restrito a sites de trabalho e restrito ao hor´ario de trabalho;

4. Relat´orios di´arios de acesso de todas as m´aquinas.

As linhas de configurac¸˜ao adicionadas na sec¸˜ao adequada do arquivo squid.conf para atender essas necessidades s˜ao apresentadas na Figura 2.

acl all src 0.0.0.0/0.0.0.0

acl diretoria src 192.168.10.52-192.168.10.53/32 acl cargoconfianca src 192.168.10.54-192.168.10.64/32 acl sitesbloqueados url_regex ‘‘/etc/sitesbloqueados’’ acl sitesdetrabalho url_regex ‘‘/etc/sitesliberados’’ acl horariotrabalho time MTWHF 07:00-19:00

http_access allow diretoria

http_access allow cargoconfianca horariotrabalho !sitesbloqueados http_access allow all horariotrabalho sitesdetrabalho

http_access deny all

(10)

A estrat´egia de implementac¸˜ao definida junto `a diretoria da empresa foi a seguinte: em um primeiro momento foi implementada apenas a gerac¸˜ao dos relat´orios di´arios, onde foi acompanhado o acesso dos usu´arios durante uma semana, relacionando os sites que estavam sendo acessados e que deveriam ser bloqueados. Na semana seguinte foi imple-mentado o bloqueio dos sites relacionados na semana anterior, acrescidos de uma relac¸˜ao de sites dispon´ıvel na internet3, criando uma lista negra de sites pr´oria. Muitos usu´arios

ficaram surpresos ao tentarem acessar determinados sites e se depararem com uma p´agina informando que o site estava bloqueado. A Figura 3 ilustra a p´agina que era apresentada.

Figura 3: P´agina exibida quando um site ´e bloqueado

No mesmo dia que iniciou o bloqueio dos sites, foi realizada uma reuni˜ao com os respons´aveis pelos setores explicando que o acesso a internet estava sendo monitorado e controlado, que todos deveriam relacionar os sites que costumam trabalhar e que a partir daquele momento novos sites que deveriam ser liberado a todos colaboradores deveriam passar pelo setor de tecnologia da informac¸˜ao.

Os resultados alcanc¸ados n˜ao podiam ser melhores. Os relat´orios que no in´ıcio apre-sentavam in´umeros acessos bloqueados foram diminuindo com o tempo. Os relat´orios continuaram a ser analisados, n˜ao mais diariamene, mas semanalmente e por amostra-gem, mantendo a lista negra de sites que deveriam ser bloqueados sempre atualizada. Problemas com v´ırus que vinham nas mensagens recebidas atrav´es de sistemas de web-mail, acessados para a consulta de e-mails particulares, se extinguiram com o bloqueio dos respectivos sites, minimizando os problemas com suporte.

Um dos reflexos diretos que foi observado pode ser exposto atrav´es do gr´afico apre-sentando na Figura 4, fornecido pela operadora de telecomunicac¸˜oes4. At´e o in´ıcio do mˆes de janeiro o tr´afego no link era pequeno e se mantinha dentro de um mesmo patamar, o que ´e justificado pela pouca popularidade da internet entre os colaboradores. Mas com a familiaridade com os novos recursos e a nova tecnologia, o acesso foi aumentando e man-tendo um alto patamar de utilizac¸˜ao do link. Ap´os a implantac¸˜ao do controle de acesso a

3Blacklistde sites: http://www.squidguard.org/blacklist/

4O tr´afego de sa´ıda apresentado no gr´afico refere-se `a porta de sa´ıda do roteador da operadora de

(11)

utilizac¸˜ao do link voltou a ficar em patamares bem menores, como pode ser obeservado no gr´afico a partir do final do mˆes de marc¸o.

Figura 4: Gr´afico de utilizac¸˜ao do link com a internet

Estes fatos comprovam que antes do controle de acesso, a utilizac¸˜ao dos recursos era feita indiscriminadamente e n˜ao apenas para as finalidades a que se destinavam, o que acabava gerando transtornos e custos indiretos, como lentid˜ao no link, chamados de suporte entre outros. Al´em disso, os resultados obtidos comprovaram a efic´acia do Squid para controle de acesso `a internet.

Refer ˆencias

ANKLESARIA, F.; MCCAHILL, M.; LINDNER, P.; JOHNSON, D.; TORREY, D.; ALBERTI, B. The Internet Gopher Protocol (a distributed document search and retrieval protocol). Internet Engineering Task Force (IETF), March 1993. (Request for Comments: 959). Dispon´ıvel em: <http://www.ietf.org/>.

(12)

Protocol (SNMP). Internet Engineering Task Force (IETF), May 1990. (Request for Comments: 959). Dispon´ıvel em: <http://www.ietf.org/>.

FIELDING, R.; GETTYS, J.; MOGUL, J. C.; FRYSTYK, H.; MASINTER, L.; LEACH, P.; BERNERS-LEE, T. Hypertext Transfer Protocol – HTTP/1.1. Internet Engineering Task Force (IETF), June 1999. (Request for Comments: 2616). Dispon´ıvel em: <http://www.ietf.org/>.

FONSECA, E. L. S. An´alise de desempenho de servidores proxy cache www. In: SPG’98 - II Semana de P´os-Graduac¸˜ao em Ciˆencia da Computac¸˜ao. Belo Horizonte: DCC/UFMG, 1998. Dispon´ıvel em: <http://www.dcc.ufmg.br/pos/html/spg98% -/anais/erik/erik.html>.

FREE SOFTWARE FOUNDATION. GNU General Public Licence Version 2. June 1991. Dispon´ıvel em: <http://www.gnu.org/licenses/gpl.html>.

JARGAS, A. M. Express˜oes Regulares – Guia de Consulta R´apida. S˜ao Paulo: Novatec, 2001.

JUC ´A, H. L. Implementac¸˜ao de Firewall em Linux. S˜ao Paulo: Brasport, 2003. NIC BR SECURITY OFFICE. Pr´aticas de Seguranca para Administradores de Redes Internet, Vers˜ao 1.2. [S.l.], 16 de Maio 2003. Dispon´ıvel em: <http://www.nbso.nic.br-/docs/seg-adm-redes/seg-adm-redes.pdf>.

POSTEL, J.; REYNOLDS, J. File Transfer Protocol. Internet Engineering Task Force (IETF), October 1985. (Request for Comments: 959). Dispon´ıvel em: <http://www.ietf.org/>.

RUFINO, N. M. de O. T´ecnicas e Ferramentas de Ataque e Defesa de Redes de Computadores. S˜ao Paulo: Novatec, 2002.

SRISURESH, P.; EGEVANG, K. Traditional IP Network Address Translator (Traditional NAT). Internet Engineering Task Force (IETF), January 2001. (Request for Comments: 3022). Dispon´ıvel em: <http://www.ietf.org/>.

UCH ˆOA, J. Q. Seguranc¸a em Redes e Criptografia. Lavras: UFLA/FAEPE, 2003. (Curso de P´os Graduac¸˜ao “Lato Sensu” (Especializac¸˜ao) a Distˆancia em Administrac¸˜ao em Redes Linux).

UCH ˆOA, J. Q.; SIMEONE, L. E.; SICA, F. C. Administrac¸˜ao de Redes Linux. Lavras: UFLA/FAEPE, 2003. (Curso de P´os Graduac¸˜ao “Lato Sensu” (Especializac¸˜ao) a Distˆancia em Administrac¸˜ao em Redes Linux).

VISOLVE.COM. Squid Configuration Manual. [S.l.], May 2002. Dispon´ıvel em: <http://squid.visolve.com/squid/squid24s1/squid24s1.pdf>.

WESSELS, D.; CLAFFY, K. Internet Cache Protocol (ICP), Version 2. Internet Engineering Task Force (IETF), September 1997. (Request for Comments: 959). Dispon´ıvel em: <http://www.ietf.org/>.

Referências

Documentos relacionados

Concebeu-se estudar os casos de mastocitoma canino quanto à raça, idade, sexo, região corpórea acometida (RCA), método de diagnóstico (MD), grau histológico (GHT),

Após o encerramento da etapa de lances da Sessão Pública, o Pregoeiro poderá encaminhar, pelo Sistema eletrônico, contraproposta ao licitante que tenha

Atribua o primeiro endereço de host válido na rede da LAN1 da Filial1 à interface de rede local Fa0/0. Atribua o primeiro endereço de host válido na rede da LAN2 da Filial1 à

O O escritor convida seus leitores a levarem o vitupério de Cristo, saindo pois a Ele fora do arraial, ou seja, deveriam os crentes judeus suportar a cruz, deixar-se, inclusive,

bilhões que estão provisionados no balanço do BB como compromisso com o pós-laboral, ou seja, com os aposentados. Segundo o BB, este valor está construído sobre bases atuariais

As shown in Figure 1, PNA was significantly and positively correlated with urinary calcium, oxalate, sodium, and uric acid in SF and only with the last two urinary parameters

The conventional passion fruit pulp showed methyl butanoate, butyl acetate, hexanal, 1-butanol, butyl butanoate, trans-3-hexenyl acetate, cis-3-hexen-1-ol, butyl hexanoate,

O sistema SecilVit Knauf Insulation é constituído por painéis de isolamento térmico de lã mineral, SecilVit Painel ETICS FKD-S, que são fixadas directamente a